Materiał powstał we współpracy z firmą DAGMA Bezpieczeństwo IT i ESET
Aż 59 proc. polskich MŚP było w zeszły roku celem cyberataku. Ich największą biznesową konsekwencją były utrata danych oraz straty finansowe. Mniej niż połowa firm określa swój poziom bezpieczeństwa jako umiarkowany lub dobry, a jako bardzo dobry zaledwie 12 proc. – wynika z danych firmy ESET. Tymczasem liczba cyberataków i ich skala systematycznie rosną. Ma to związek również z sytuacją geopolityczną i trwającą wojną w Ukrainie. Polska jest obecnie jednym z najczęściej atakowanych przez cyberprzestępców państw na świecie, a gros ataków pochodzi z Rosji. W naszym kraju wciąż obowiązuje 3. stopień alertu CRP Charlie, który wprowadzany jest w przypadku wystąpienia zdarzenia potwierdzającego prawdopodobny atak o charakterze terrorystycznym w cyberprzestrzeni lub uzyskania wiarygodnych informacji o planowanym zdarzeniu.
Płacić okup czy nie płacić
Jednym z największych cyberzagrożeń jest ransomware. To atak, podczas którego przestępcy blokują dane i żądają okupu za ich odszyfrowanie. Zainfekowane mogą zostać komputery, laptopy, tablety czy smartfony. Jedną z metod ataków jest wysyłanie maili, które służą do rozpowszechniania ransomware. Okazją dla przestępców jest również niezaktualizowane oprogramowanie. Nie warto z tym zwlekać: gdy widzimy powiadomienie o koniecznej aktualizacji i klikamy przycisk „przypomnij mi później", to de facto otwieramy cyberprzestępcom drzwi. Kamil Sadkowski, analityk firmy ESET, podkreśla, że atak ransomware to dla cyberprzestępców sytuacja win-win.
Jeżeli zaatakowana firma zdecyduje się opłacić okup, wygrali, ponieważ uzyskali znaczną sumę pieniędzy. Jeżeli organizacja nie zapłaci, wtedy prawdopodobnie jej dane zostaną sprzedane w tzw. darknecie, co również przyniesie korzyść finansową przestępcom. Ofiarami tego rodzaju ataków padają zarówno małe firmy, jak i duże koncerny, a także administracja i sektor publiczny. Jednym z najgłośniejszych ostatnio przypadków był atak na system Śląskiej Karty Usług Publicznych. Ransomware sparaliżował jej działanie na prawie dwa tygodnie.
Co powinno się zrobić po tego rodzaju ataku? Eksperci z firmy ESET wskazują na kilka kluczowych kroków. Po pierwsze, od razu odłączmy zaatakowane urządzenie od reszty sieci. Po drugie, starajmy się dowiedzieć jak najwięcej o ataku, a następnie odpowiedzmy sobie na pytanie, czy atak rozprzestrzenia się na tyle szeroko i szybko, że warto na pewien czas wstrzymać procesy biznesowe. Kolejna kluczowa kwestia to bezzwłoczna aktualizacja systemów bezpieczeństwa i pozostałego oprogramowania na wszystkich sprzętach działających w firmie. Również na urządzeniach mobilnych, coraz częściej wykorzystywanych w biznesie, szczególnie w kontekście rosnącej popularności pracy zdalnej. Około 80 proc. firm decyduje się na zapłacenie okupu. Tak było na przykład w przypadku Coca-Coli, gdzie po negocjacjach hakerzy zgodzili się na 1,5 mln dolarów (początkowo chcieli 12 mln dolarów). Inaczej zachował się Royal Mail. Nie zdecydował się zapłacić szantażystom, co zaowocowało opublikowaniem skradzionych danych. Warto jednak odnotować, że zapłacenie okupu wcale nie daje gwarancji, że hakerzy dotrzymają słowa. Statystyki są niepokojące: dane co piątej firmy, która płaci okup, zostają opublikowane.